Cours de Base de Données Cours n.12
|
|
- Clotilde Aubin
- il y a 8 ans
- Total affichages :
Transcription
1 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - edemaria/ UFR Sciences et Laboratoire I3S, CNRS Université de Nice Sophia-Antipolis
2 Transaction Definition (Transaction) Une action ou une suite d actions demandée par un seul utilisateur ou programme d application, qui lit ou met à jour le contenu de la base de données. Une transaction est une unité logique de travail sur la base de données. Example (Tables Personnel et ProprietéAlouer) Personnel(numPersonnel, prénom, nom, fonction, salaire) ProprietéALouer(numProperieté, type, pièces, numpropriétaire, numpersonnel)
3 Examples de transactions
4 Résultats possibles d une transaction Si une transaction s achève avec succès, la transation est dite validée ou confirmée (committed) et la base de données atteint un nouvel état cohérent. Si une transaction ne s exécute pas avec succès, elle est avortée (aborted). Dans ce cas, la base de données doit retrouver l état cohérent qu elle avait avant le début de la transaction. Une transaction qui subit cette réinitialisation est dite annulée (rolled back).
5 Propriétés de transactions ACID (Haerder et Reuter, 1983) Atomicité. Une transaction forme une unité indivisible, soit exécutéee dans sa totalité, soit annullée dans sa totalité. Cohérence. Une transaction transforme la base de données d un état cohérent en un autre état cohérent. Isolation. Les transactions s exécutent de manière indépendante les unes des autres. Durabilité. Les effets d une transaction complètement achevée (validée par un COMMIT) sont inscrits de manière durable dans la base de données et ne peuvent subir de perte à la suite d une défaillance subséquente.
6 Necessité du contrôle de concurrence Un des principaux objectifs du développement d une base de données est de permettre à plusieurs utilisateurs d accéder simultanément à des données partagées. Definition (Contrôle de concurrence) Le procédé qui consiste à gérer des opérations simultanées sur une base de données, tout en interdisant les interférences entre ces opérations. Trois exemples de problèmes provoqués par la concurrence : le problème de la mise à jour perdue le problème de la dépendance non validée le problème de l analyse incohérente
7 Le problème de la mise à jour perdue Une opération de modification apparemment achevée avec succès par un utilisateur est écrasée par un autre utilisateur. Solde de 90 e au lieu de 190 e.
8 Le problème de la dépendance non validée (dirty read) Une transaction est autorisée à voir immédiatement les résultats d une autre transaction, avant que celle-ci n ait été validée. Solde de 190 e au lieu de 90 e.
9 Le proble me de l analyse incohe rente Une transaction lit plusieurs valeurs de la base de donne es mais une autre transaction en modifie certaines pendant l execution de la premie re transaction. Somme de 185 e au lieu de 175 e.
10 Capacité de sérialisation (1) La capacité de sérialisation (serializability) représente une aide à l identification des transactions dont l execution est garantie pour assurer la coherence. Definition (Planification (schedule)) Une séquence d opérations d un ensemble de n transactions T 1, T 2,..., T n qui preserve l ordre des opérations dans chacune des transactions. Definition (Planification sérielle) Une planification où les operations de chaque transaction sont exécutées de manière consécutive, sans aucune opération interfoliée d autres transactions.
11 Capacité de sérialisation (2) Definition (Planification non sérielle) Une planification où les opérations d un ensemble de transactions sont exécutées de manière interfoliée. Definition (Planification sérialisable) Une planification non sérielle qui produit les mêmes résultats qu une exécution sérielle. Si deux transactions ne font que lire des données, elles n entrent pas en conflit et leur ordre est sans importance. Si deux transactions soit lisent, soit écrivent complètement des données différentes, leur ordre est sans importance. Si une transaction écrit dans des données et si une autre transaction lit où écrit dans ces mêmes données, alors l ordre de leur exécution importe.
12 Example de planifications e quivalents Ce type de capacite de se rialisation est connu sous le terme de capacite de se rialisation des conflits.
13 Test de conflits de la capacité de sérialisation Pour une planification P, un graphe de précédence est un graphe dirigé G=(N,F) construit comme suit : Créer un nœud pour chaque transaction. Créer une flèche dirigée T i T j, si T j lit la valeur d un élément écrit par T i. Créer une flèche dirigée T i T j, si T j écrit une valeur dans un élément après qu il a été lu par T i. Créer une flèche dirigée T i T j, si T j écrit une valeur dans un élément après qu il a été écrit par T i. Si une flèche T i T j existe dans le graphe de précédence pour P, alors dans toute planification sérielle S équivalente à P, T i doit apparaître avant T j. Si le graphe de précédence contient un cycle, la planification n est pas sérialisable en vue de résoudre les conflits.
14 Planification sans se rialisation des conflits
15 Techniques de contrôle de concurrence Il existe différentes techniques de contrôle de concurrence qui permettent d exécuter des transactions en parallèle en toute sécurité, à condition de faire appel à certaines contraintes : les méthodes de verrouillage les méthodes d estampillage les méthodes optimistes
16 Definition (Verrouillage) Méthodes de verrouillage Une procédure employée pour contrôler les accès concurrents aux données. Lorsqu une transaction accède à une base de données, un verrou est susceptible de bloquer l accès à d autres transactions pour éviter de faux résultats. Definition (Verrou partagé) Si une transaction dispose d un verrou partagé sur une donnée, elle peut lire la donnée mais pas la modifier. Definition (Verrou exclusif) Si une transaction dispose d un verrou exclusif sur une donnée, elle peut lire et modifier cette donnée.
17 Usage des verrous Toute transaction devant accéder à une donnée verrouille d abord la donnée, demandant soit un verrouillage partagé soit un verrouillage exclusif. Si la donnée n est pas déjà verrouillée par une autre transaction, le verrou est accordé. Si la donnée est déjà verrouillée au moment de la demande, le SGBD détermine si la demande est compatible avec le verrou actuel. Si c est un verrou partagé que la transaction demande, alors qu un verrou partagé est déjà placé sur la donnée, la requête peut être satisfaite et le verrou est accordé ; dans le cas contraire, la transaction demanderesse doit attendre que le verrou se libère. Une transaction qui détient un verrou le conserve tant qu elle ne le libère pas explicitement pendant l execution ou implicitement lorsqu elle se termine (par une annullation ou une validation). Ce n est que lorqu un verrou exclusif est liberé que les effets de l opération d écriture qui a motivé le verrou deviennent visibles aux autres transactions.
18 Planification incorrecte du verrouillage Reprenons les deux transations du transparent 14. P = {verrou-écriture(t 9, solde x ), lecture(t 9, solde x ), écriture(t 9, solde x ), déverrouillage(t 9, solde x ), verrou-écriture(t 10, solde x ), lecture(t 10, solde x ), écriture(t 10, solde x ), déverrouillage(t 10, solde x ), verrou-écriture(t 10, solde y ), lecture(t 10, solde y ), écriture(t 10, solde y ), déverrouillage(t 10, solde y ), validation(t 10 ), verrou-écriture(t 9, solde y ), lecture(t 9, solde y ), écriture(t 9, solde y ), déverrouillage(t 9, solde y ), validation(t 9 )} Préalablement à l execution, solde x = 100 et solde y = 400. Si T 9 s exécute d abord : solde x = 220 et solde y = 330. Si T 10 s exécute d abord : solde x = 210 et solde y = 340. Résultat de P : solde x = 220 et solde y = 340.
19 Verrouillage en deux phases Definition (Verrouillage en deux phases (V2P)) Une transaction suit le protocole de verrouillage en deux phases si toutes les opérations de verrouillage précèdent la première opération de déverrouillage dans la transaction. Toute transaction est divisible en deux phases : une première phase de croissance où elle acquiert tous les verrous mais ne peut en libérer aucun, et une phase de résorption, au cours de laquelle elle libère tous les verrous et ne peut plus en obtenir aucun. Une transaction doit acquérir un verrou sur un élément avant de faire quoi que ce soit sur celui-ci. Une fois que la transaction libère un verrou, elle ne peut plus demander d autres verrous.
20 Éviter le problème de la mise à jour perdue à l aide de la V2P
21 Éviter le problème de la dépendance non validée à l aide de la V2P
22 E viter le proble me de l analyse incohe rente a l aide de la V2P
23 Blocage indéfini (deadlock) Definition (Blocage indéfini (deadlock)) L impasse générée par deux transactions (ou plus) qui attendent, l une, que des verrous se libèrent, alors qu ils sont détenus par l autre
24 Techniques permettent de gérer les verrous indéfinis Trois techniques permettent de gérer les verrous indéfinis : imposer un delai imparti prévenir les verrous indéfinis détecter les verrous et les récuperer
25 Détection des verrous indéfinis Le graphe de attentes est un graphe dirigé G=(N,F) construit comme suit : Créer un nœud pour chaque transaction. Créer une flèche T i T j quand la transaction T i attend de verrouiller un élément actuellement verrouillé par T j. Un verrou indéfini existe si et seulement si le graphe des attentes contient un cycle (Holt, 1972). Exercice : dessiner le graphe des attentes des transactions du transparent 23.
26 Récupération à la suite de la détection d un verrou indéfini Choisir la victime du verrou indéfini. Il est préférable d annuler une transaction qui vient juste de démarrer qu une autre s exécutant déjà depuis un moment. Il est préférable d annuler une transaction qui n a encore apporté que quelques modifications, plutôt qu une autre qui a déjà effectué un travail important sur la base de données. Il est préférable d annuler une transaction qui a encore beaucoup de modifications à apporter qu une autre qui n en a plus que quelques unes à effectuer. Éviter la famine (starvation).
Bases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailBases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailUNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailSystèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier
ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailUTILISER UN SITE COLLABORATIF
Sites collaboratifs Pléiade : guide utilisateur détaillé 1 Sites collaboratifs Pléiade : guide utilisateur détaillé UTILISER UN SITE COLLABORATIF COMMENT UTILISER LE BLOG Sites collaboratifs Pléiade :
Plus en détailEléments de base de la sécurité des bases de données
Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) Nacer.Boudjlida@loria.fr, http://www.loria.fr/ nacer
Plus en détailTransactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin
1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailOutil de démonstration : Application PassNFC
Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...
Plus en détailErreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailCOMPTA.COM. Compta.com v7 Nouvelles fonctionnalités
COMPTA.COM Compta.com v7 Nouvelles fonctionnalités Date de la version : 23/04/2012 SOMMAIRE 1. Nouvelle charte graphique, nouvelle page d accueil... 3 2. Comptabilisation automatique des factures... 4
Plus en détailFichier sql.ini, Serveurs
Photos d écrans Fichier sql.ini, Serveurs SQLBrowser lit un fichier sql.ini Les serveurs peuvent organisés en groupes On peut allouer une Couleur aux serveurs qui sera utilisée comme arrière plan des fenêtres
Plus en détailGestion de données réparties. Cours 1
Gestion de données réparties Cours 1 SGBD distribué Rend la distribution (ou répartition) des BD locales transparente catalogue des BD traitement des requêtes distribuées gestion de transactions distribuées
Plus en détailAnnée Universitaire 2009/2010 Session 2 de Printemps
Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailAuditcon 2 SERIES MODÈLES 252 ET 552 MODE D EMPLOI
Auditcon 2 SERIES MODÈLES 252 ET 552 MODE D EMPLOI Modes de serrure Une serrure est expédiée de l usine avec des valeurs de réglage «par défaut» et un numéro d identification personnel (NIP) prédéterminé
Plus en détailPOLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE
Direction générale POLITIQUE N O 14 POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE Adoptée le 9 juin 2015 cegepdrummond.ca Adoptée au conseil d administration : 9 juin 2015 (CA-2015-06-09-11)
Plus en détailPartage des capitaux propres de F1 à la consolidation de N. Éléments Total Part du groupe 60 % Capitaux propres de F1 hors résultat N 1100 660 440
Partage des capitaux propres de F1 à la consolidation de N Éléments Total Part du groupe 60 % Capital 500 Réserves 600 Intérêts minoritaires 40 % Capitaux propres de F1 hors résultat N 1100 660 440 Élimination
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailSurveiller et contrôler vos applications à travers le Web
Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut
Plus en détailHotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide
Hotspot Mobile 3G+ HUAWEI E587 Guide de démarrage rapide 1 Merci d'avoir choisi le Hotspot Mobile 3G+ Huawei E587 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 3G+.Pour obtenir des informations
Plus en détailRèglement. Gestion des comptes de collaborateur et des dépôts d actions
Règlement Gestion des comptes de collaborateur et des dépôts d actions 2013 Gestion des comptes de collaborateur et des dépôts d actions Champ d application : Type : Suisse règlement Responsable du contenu
Plus en détailProcédure en cas de vol ou de perte de matériel IT
Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailwww.netexplorer.fr support@netexplorer.fr
www.netexplorer.fr 0825 590 144 support@netexplorer.fr Sommaire L interface NetExplorer... 3 Partie utilisateur... 4 Envoyer des documents sur la plateforme (déposer des documents)... 4 Télécharger des
Plus en détailSAGASAFE Mode d'emploi de la série DCP Version 7.0
SAGASAFE Mode d'emploi de la série DCP Version 7.0 Pendant la procédure de programmation, vous pouvez paramétrer à nouveau le code de fonction. Afin de savoir comment utiliser et programmer le coffre-fort
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailHotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide
Hotspot Mobile 4G HUAWEI E5776 Guide de démarrage rapide Merci d'avoir choisi le Hotspot Mobile 4G Huawei E5776 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 4G. Pour obtenir des informations
Plus en détailIcônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com
Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système
Plus en détailSYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES
MIWA SYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES GÉRANTS MODEL AL5H 13 AVRIL 2006 TABLE DES MATIÈRES A- VOTRE UNITÉ DE RÉCEPTION UDR. 1- Aperçu du système 2- Ajouter un nouvel employé,
Plus en détailFirewire Guide d amélioration des performances ( PC)
Firewire Guide d amélioration des performances ( PC) Le présent guide vous indiquera les différentes étapes afin d assurer que le contrôleur Firewire ( également connu sous le nom IEEE 1394) est configuré
Plus en détailQuelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)
Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07
Plus en détailTable des matières. 7 Gérer des ordres 5 Formater des paramètres OptionStation Pro 9
Leçon n 9 Table des matières OptionStation Pro 1 Gérer des positions réelles 5 Créer des positions d options théoriques 3 SpreadMaster 6 Placer une transaction 4 Représenter graphiquement des positions
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailUBS Commercial Cards Online Portal Manuel d utilisation
UBS Online Services UBS Commercial Cards Online Portal UBS Commercial Cards Online Portal Manuel d utilisation Table des matières 1 Foire aux questions 3 1.1 Connexion 3 1.2 Administration 3 1.3 Compte
Plus en détailLa liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*
s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute
Plus en détailGestion des réunions dans Outlook 2007
Gestion des réunions dans Outlook 2007 Plusieurs détails entrent dans l élaboration d une réunion avec Outlook. Organiser la réunion est importante, certes, mais les «invités» de la réunion doivent également
Plus en détailManuel KBC-Online Local
Manuel Table des matières 1. INSTALLATION DE KBC-ONLINE LOCAL 3 1.1 Informations d ordre général 3 4. SUPPORT 16 5. ANNEXES 17 5.1 Annexe 1 : Votre fournisseur Internet utilise un proxyserver? 17 5.2 Annexe
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailLes Systèmes de Gestion de Bases de Données Temps Réel
Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailBases de Données Avancées
1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,
Plus en détailGuide de prise en main de la solution NetExplorer
Guide de prise en main de la solution NetExplorer Sommaire L interface NetExplorer... 2 Partie utilisateur... 3 Envoyer des documents sur la plateforme (déposer des documents)... 3 Télécharger des fichiers
Plus en détailSMS sur le réseau fixe
SMS sur le réseau r fixe Sommaire: Concept Schéma de principe Envoi et réception r de SMS Configuration Combien cela coûte? Exemples : téléphones t fixes avec SMS Conclusion Concept Envoi et réception
Plus en détailIntroduction aux bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu
Plus en détail1 Centre de téléchargement Storio
1 Centre de téléchargement Storio A propos du Centre de téléchargement Storio Le Centre de téléchargement Storio est un espace dans lequel vous trouverez de nouvelles histoires pour enrichir votre bibliothèque.
Plus en détailMANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40
MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40 Description des actes en série sur le Baladeur Santé TABLE DES MATIERES 1. Généralités 5 1.1. Fonctionnement général du
Plus en détailLes systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia
Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes
Plus en détailTABLE DES MATIèRES. Notre banque 4. Crédits 7. Gestion de patrimoine 9. Comptes courants 12. Comptes épargne 14. Comptes prévoyance 16
PRESTATIONS TABLE DES MATIèRES Notre banque 4 Crédits 7 Gestion de patrimoine 9 Comptes courants 12 Comptes épargne 14 Comptes prévoyance 16 Autres comptes 17 Une histoire de vie en un clin d œil 18 Numéros
Plus en détailRÉPONSES À VOS QUESTIONS SUR LE CELI TABLE DES MATIÈRES. Ouvrir un CELI
mai 2015 TABLE DES MATIÈRES Ouvrir un CELI Cotiser à un CELI Investir dans un CELI et le gérer Règles régissant le décès, la séparation et l émigration Considérations en matière d emprunts Résumé RÉPONSES
Plus en détailManière de manipuler le générateur de numéros de transaction TAN
Manière de manipuler le générateur de numéros de transaction TAN Relevé synoptique de tout ce que vous voulez savoir sur le maniement et les possibilités qu offre le générateur de numéros de transaction
Plus en détailAnimer son cours depuis la tablette
Animer son cours depuis la tablette Partagez du contenu et des données, démarrez des leçons privées, contrôlez et verrouillez la tablette de vos élèves. School S identifier pour les enseignants et les
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailSynchro et Threads Java TM
Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détail4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Plus en détailsolutions de paiement par internet Confiance. Simplicité. Efficacité.
solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailMANDAT DE GESTION. Nom(s), Prénom(s). Adresse. Date et lieu de naissance
MANDAT DE GESTION Désignation des parties : LE MANDANT : Nom(s), Prénom(s). Adresse Date et lieu de naissance LE MANDATAIRE : MPM & Partners (Monaco) au capital de 500.000,- dont le siège social est sis,
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailA lire en premier lieu
A lire en premier lieu Début Ce guide vous aide à charger et configurer votre ordinateur de poche Palm Zire 21 installer le logiciel Palm Desktop apprendre à utiliser votre ordinateur de poche Important!
Plus en détailModélisation de bases de données : Le modèle relationnel
Modélisation de bases de données : Le modèle relationnel Rappel chapitre 1 C est quoi un modèle? Type de modèle : Modèle hiérarchique Modèle réseau Modèle objet Modèle relationnel Cours BD Dr REZEG K 1
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailLes processus légers : threads. Système L3, 2014-2015 1/31
Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours
Plus en détailManuel 6330084190. SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. 6330084190
SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. Manuel français SAFE-O-TRONIC access Serrure d armoire 1 Indications concernant ce manuel Document number: FR_042014
Plus en détailContrat du Programme d Affiliation
Date de mise à jour: 1 er juillet 2011 Contrat du Programme d Affiliation Pour participer au Programme d Affiliation d Avangate, il est obligatoire d accepter les termes et conditions suivants en activant
Plus en détailNotice PROFESSEUR Le réseau pédagogique
Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailManuel utilisateur. Version 1.6b
Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas
Plus en détailBases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Plus en détailSecurity Service de Services sécurité. Protocole de surveillance des alarmes de sécurité
Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détail